主题 : 不只弱口令 蠕虫控制海康威视高危漏洞
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 605069
威望: 530061 点
无痕币: 0 WHB
贡献值: 0 点
在线时间: 62790(时)
注册时间: 2008-12-25
最后登录: 2024-05-29

0 不只弱口令 蠕虫控制海康威视高危漏洞

最近一段时间,海康威视监控设备存在安全隐患的问题倍受关注,业内讨论更多地关注了海康威视的安全隐患只是设备存在弱口令问题,然而其更大的安全风险还在于其存在的高危漏洞且已经被蠕虫病毒利用。所以只修改密码不能完全解决根本问题,需要海康威视厂家更新固件。
来自360攻防实验室的信息称,该实验室早在2014年11月份就已经监测到国外发布的海康威视3例高危安全漏洞。其中有一个漏洞可以远程命令执行,直接获得设备的最高权限。由于海康威视在全球分布的数量较多,而且漏洞利用门槛较低,所以成为攻击者亲睐的目标。
360攻防实验室经追踪分析发现,部分海康威视设备已经被一群蠕虫病毒所控制,其中一个活跃着的僵尸网络叫“Wopbot”,这是一个有C&C功能的botnet,它会先寻找busybox的目标,然后尝试入侵目标机,之后尝试提权,这个恶意软件主要目的是利用肉鸡来进行DDOS攻击。


来自360攻防实验室安全威胁情报平台的统计数据显示,全球在互联网可见的海康威视设备共计3624130台,中国地区在互联网可见的设备有119060台。辽宁、广东、重庆几省分布量居高。


而中国地区受蠕虫病毒感染被控制的设备有4812台,其中广州、南宁等沿海地区的海康威视监控设备受控制的数目居多。


仅修改口令不能解决问题
目前来看单纯修改设备默认口令,只能够解决设备的部分安全隐患。如果设备已经被境外IP控制了,即便修改口令也是没用的,因为利用之前爆发的命令执行漏洞还是可以控制设备的,所以需要厂家配合通过网络的方式提供固件更新。
对于那些已经受感染的设备,即便删除了蠕虫的文件。等待设备重启之后还是会自动生成,这种情况下厂家可能需要召回设备,彻底清除设备内的蠕虫病毒。


这些蠕虫病毒能做什么


Wopbot主要是用于对互联网的拒绝服务攻击,近日Wopbot对CDN服务商Akamai发动了分布式拒绝服务攻击。当时已经影响到中国的一些DNS递归服务器资源耗尽,造成部分地区用户访问瘫痪。
目前国际上也有组织提供这样的DDOS服务,这标志着智能硬件已经成为DDOS肉鸡的新的宿主。而这些问题也是由设备厂商在对产品开发的时候没有考虑到信息安全方面的防护措施造成的。业内相关人士呼吁各智能硬件厂商在开发出完美的产品的同时,也要对互联网安全负责,信息安全的问题事关重大。
级别: 十方秋水

UID: 26730
精华: 0
发帖: 64722
威望: 148036 点
无痕币: 183 WHB
贡献值: 0 点
在线时间: 11530(时)
注册时间: 2008-05-03
最后登录: 2018-05-16

过来看看了
Total 0.042232(s) query 4, Time now is:05-29 05:36, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛